blob: bf8621f70a959902adcc811b38430935088b81d7 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
|
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0188">CVE-2011-0188</a>
<p>Функция VpMemAlloc в bigdecimal.c в классе BigDecimal в
Ruby версии 1.9.2-p136 или более ранних, которые используются в Apple Mac OS X до версии 10.6.7
и на других платформах, неправильно выделяет память, что позволяет
злоумышленникам в зависимости от контекста выполнять произвольный код или вызывать
отказ в обслуживании (аварийная остановка приложения) через векторы, включающие в себя создание
большого значения BigDecimal в 64-битном процессе, связанные с
<q>проблемой обрезания целых чисел</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2705">CVE-2011-2705</a>
<p>Использование SVN-ревизии r32050 для изменения состояния PRNG с целью предотвращения построения
последовательности случайных чисел в дочернем процессе с тем же идентификатором.
О проблеме сообщил Эрик Вонг.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4522">CVE-2012-4522</a>
<p>Функция rb_get_path_check в file.c в Ruby 1.9.3 до
обновления 286 и Ruby 2.0.0 до r37163 позволяет злоумышленникам в зависимости
от контекста создавать файлы в неожиданных местах или с неожиданными
именами при помощи NUL-байта в пути к файлу.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0256">CVE-2013-0256</a>
<p>darkfish.js в RDoc версиях с 2.3.0 до 3.12 и ветке 4.x до
версии 4.0.0.preview2.1, используемых в Ruby, неправильно создаёт
документы, что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового
скриптинга (XSS) с помощью специально сформированных URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2065">CVE-2013-2065</a>
<p>(1) DL и (2) Fiddle в Ruby в 1.9 до версии 1.9.3 уровня обновления 426,
и 2.0 до версии 2.0.0 уровня обновления 195 не выполняют проверку заражения для
родных функций, что позволяет злоумышленникам в зависимости от контекста обходить
специальные ограничения уровней $SAFE.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1855">CVE-2015-1855</a>
<p>Реализация проверки совпадения имён узлов в расширении OpenSSL нарушает RFC 6125</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-235.data"
# $Id$
|